ฟอรัมเศรษฐกิจโลก แนวโน้มความปลอดภัยทางไซเบอร์ทั่วโลกปี 2026 นำเสนอความจริงที่ชัดเจนและน่าอึดอัดใจ: ความเสี่ยงทางไซเบอร์กำลังเพิ่มขึ้นเร็วกว่าที่ระบบป้องกันแบบดั้งเดิมของเราจะรับมือได้ทัน การโจมตีที่ขับเคลื่อนด้วย AI ความผันผวนทางภูมิรัฐศาสตร์ ความเปราะบางของห่วงโซ่อุปทาน และความเหลื่อมล้ำทางไซเบอร์ที่เพิ่มมากขึ้น กำลังเปลี่ยนแปลงภูมิทัศน์ของภัยคุกคามในระดับระบบ
อย่างไรก็ตาม สิ่งที่โดดเด่นที่สุดไม่ใช่... เพียงแค่ อะไร กำลังเปลี่ยนแปลง—แต่ ที่ไหน ระบบป้องกันล้มเหลวอย่างต่อเนื่อง
ไม่ว่าจะเป็นการใช้ AI ในทางที่ผิด มัลแวร์เรียกค่าไถ่ การฉ้อโกง การละเมิดห่วงโซ่อุปทาน หรือการหยุดชะงักของระบบคลาวด์ ข้อมูลส่วนบุคคลยังคงเป็นช่องทางการโจมตีที่สำคัญที่สุด ไม่ว่าจะเป็นบุคคลหรือสิ่งที่ไม่ใช่มนุษย์ ข้อมูลส่วนบุคคลได้กลายเป็นระนาบควบคุมใหม่ของระบบรักษาความปลอดภัยทางไซเบอร์สมัยใหม่
ในบทความนี้ ผมจะสรุปบทเรียนด้านความปลอดภัยของข้อมูลส่วนบุคคล 5 ข้อที่เราสามารถเรียนรู้ได้จากงานวิจัย
บทเรียนที่ 1: ปัญญาประดิษฐ์ได้เปลี่ยนการละเมิดข้อมูลส่วนบุคคลให้กลายเป็นตัวทวีคูณอำนาจ
ตามรายงาน 94% ขององค์กรระบุว่า AI เป็นปัจจัยสำคัญที่สุดที่ก่อให้เกิดความเสี่ยงด้านไซเบอร์และ 87% ระบุว่าช่องโหว่ที่เกี่ยวข้องกับ AI เป็นภัยคุกคามที่เติบโตเร็วที่สุดแม้ว่าความสนใจส่วนใหญ่จะมุ่งไปที่ตัวโมเดล AI เอง แต่ความเสี่ยงเชิงระบบที่แท้จริงนั้นอยู่ที่อื่น
เอเจนต์ AIเช่นเดียวกับตัวตนอื่นๆ พวกเขาไม่ได้บุกรุก แต่ใช้วิธีล็อกอิน
ผู้โจมตีใช้ AI เพื่อ:
- จำลองการโจมตีแบบฟิชชิ่งและการปลอมแปลงตัวตนด้วยความสมจริงที่ไม่เคยมีมาก่อน
- ทำการเก็บรวบรวมข้อมูลประจำตัวและการยกระดับสิทธิ์โดยอัตโนมัติ
- ใช้ประโยชน์จากบัญชีบริการที่มีสิทธิ์เกินขอบเขต, API, บอท และเอเจนต์ AI
รายงานดังกล่าวเน้นย้ำอย่างชัดเจนว่า การเพิ่มจำนวนของตัวตน โดยเฉพาะอย่างยิ่งตัวตนของปัญญาประดิษฐ์และเครื่องจักร ได้แซงหน้าการควบคุมด้านการกำกับดูแลและความปลอดภัยไปแล้ว. เหล่านี้ ปัจจุบันจำนวนข้อมูลระบุตัวตนที่ไม่ใช่มนุษย์ (NHI) มีมากกว่าผู้ใช้ที่เป็นมนุษย์แล้ว ในสภาพแวดล้อมส่วนใหญ่ แต่กลับยังคงมองไม่เห็น ไม่ได้รับการจัดการ และได้รับความไว้วางใจโดยปริยาย

ข้อสรุปด้านความปลอดภัย:
หากองค์กรต่างๆ ยังคงปกป้องเครือข่ายและอุปกรณ์ปลายทางโดยเชื่อถือข้อมูลประจำตัวเป็นค่าเริ่มต้นต่อไป ปัญญาประดิษฐ์ (AI) จะยิ่งเร่งให้เกิดการถูกโจมตีมากขึ้นเท่านั้น
นี่จึงเป็นเหตุผลว่าทำไมจึงสำคัญที่จะต้อง นำหลักการ Zero Trust มาใช้กับความปลอดภัยของข้อมูลส่วนบุคคลหากการตรวจสอบสิทธิ์และการอนุญาตเป็นจุดสิ้นสุดของการควบคุมความปลอดภัยของคุณ คุณอาจยังไม่ได้นำแนวทาง Zero Trust มาใช้
แต่แนวทางที่เน้นความปลอดภัยเป็นหลัก เช่น MFA แบบปรับเปลี่ยนได้ และการควบคุมการเข้าถึงตามความเสี่ยงสำหรับทุกตัวตน ไม่ว่าจะเป็นมนุษย์ บัญชีบริการ API เอเจนต์ AI ระบบเดิม และอื่นๆ จะช่วยให้กลยุทธ์ของคุณอยู่บนพื้นฐานของการตรวจสอบอย่างต่อเนื่อง แทนที่จะถามว่า “ข้อมูลประจำตัว/การเข้าถึงตรงกับตัวตนหรือไม่” คุณควรจะสามารถตอบคำถามได้ เช่น “การอนุญาตการเข้าถึงนี้สมเหตุสมผลหรือไม่ โดยพิจารณาจากสัญญาณความเสี่ยง”
บทเรียนที่ 2: การฉ้อโกงทางไซเบอร์เป็นปัญหาด้านอัตลักษณ์ ไม่ใช่ปัญหาด้านการเงิน
รายงานเผยว่า ร้อยละ 73 ของผู้ตอบแบบสอบถามได้รับผลกระทบโดยตรงจากการฉ้อโกงทางไซเบอร์ทำให้เรื่องนี้กลายเป็นปัญหาสำคัญอันดับต้นๆ สำหรับซีอีโอ แซงหน้าเรื่องแรนซัมแวร์ไปแล้ว
อะไรคือสาเหตุที่ทำให้เกิดการเพิ่มขึ้นอย่างรวดเร็วนี้?
- การปลอมตัวโดยใช้ AI
- การนำข้อมูลประจำตัวกลับมาใช้ใหม่
- การเคลื่อนที่ด้านข้างโดยใช้สิทธิ์การเข้าถึงที่ถูกต้อง
- การใช้ข้อมูลประจำตัวที่น่าเชื่อถือในทางที่ผิด มากกว่ามัลแวร์
การฉ้อโกงในปัจจุบันประสบความสำเร็จไม่ใช่เพราะระบบไม่ได้ถูกแก้ไขช่องโหว่ แต่เป็นเพราะการตรวจสอบตัวตนหยุดลงเร็วเกินไป
เมื่อได้รับข้อมูลประจำตัวแล้ว สภาพแวดล้อมส่วนใหญ่ยังคงไม่สามารถดำเนินการดังต่อไปนี้ได้:
- ตรวจสอบสิทธิ์การเข้าถึงอย่างต่อเนื่อง
- ตรวจจับพฤติกรรมอัตลักษณ์ที่ผิดปกติ
- ใช้การตรวจสอบสิทธิ์แบบเพิ่มระดับแบบไดนามิก
ข้อสรุปด้านความปลอดภัย:
การป้องกันการฉ้อโกงและการรักษาความปลอดภัยข้อมูลส่วนบุคคลนั้นแยกจากกันไม่ได้อีกต่อไปแล้ว การฉ้อโกงเริ่มต้นและจบลงด้วยการใช้ข้อมูลส่วนบุคคลในทางที่ผิด ซึ่งหมายความว่า การควบคุมแบบเรียลไทม์และคำนึงถึงบริบท จำเป็นต้องมีมาตรการเพื่อหยุดยั้งการฉ้อโกงก่อนที่จะเกิดความเสียหายอย่างร้ายแรง
จากรายงาน เห็นได้ชัดว่าลำดับความสำคัญของ CEO และ CISO กำลังเปลี่ยนแปลงไป แต่พื้นฐานที่พวกเขาสามารถทำงานร่วมกันได้ยังคงเหมือนเดิม นั่นคือ การรักษาความปลอดภัยด้านข้อมูลประจำตัวที่แข็งแกร่ง
บทเรียนที่ 3: การโจมตีห่วงโซ่อุปทานอาศัยความไว้วางใจ และนำไปใช้ในทางที่ผิด
รายงานของ WEF ระบุว่าช่องโหว่จากบุคคลภายนอกและห่วงโซ่อุปทานเป็นความท้าทายด้านความยืดหยุ่นทางไซเบอร์อันดับต้น ๆ สำหรับองค์กรขนาดใหญ่ ที่สำคัญคือ ความเสี่ยงในห่วงโซ่อุปทานที่พบได้บ่อยที่สุดไม่ใช่โปรแกรมมัลแวร์ แต่เป็นความไว้วางใจที่สืบทอดกันมา
เมื่อผู้ขาย พันธมิตร หรือผู้ให้บริการจัดการเชื่อมต่อกัน:
- พวกเขามักจะยืนยันตัวตนผ่านบัญชีบริการ
- ใบรับรองมีอายุการใช้งานยาวนานและไม่ค่อยมีการเปลี่ยนแปลง
- การเข้าถึงนั้นกว้างขวาง ต่อเนื่อง และมีการตรวจสอบดูแลไม่ดีพอ
ผู้โจมตีไม่จำเป็นต้องเจาะระบบรักษาความปลอดภัยหากพวกเขาสามารถล็อกอินผ่านข้อมูลประจำตัวที่เชื่อถือได้
ข้อสรุปด้านความปลอดภัย:
ความล้มเหลวในการรักษาความปลอดภัยของห่วงโซ่อุปทานคือความล้มเหลวในการกำกับดูแลตัวตน การละเมิดความปลอดภัยของห่วงโซ่อุปทานเกิดขึ้นจากการใช้ความไว้วางใจที่มีมาในทางที่ผิด ไม่ใช่จากการใช้ช่องโหว่ทางเทคโนโลยี องค์กรควรพิจารณาการเข้าถึงของบุคคลที่สามว่าเป็นความเสี่ยงด้านตัวตน โดยการจัดทำบัญชีรายชื่อตัวตนของผู้ขายอย่างชัดเจน การบังคับใช้สิทธิ์ขั้นต่ำ และ การเข้าถึงแบบจำกัดเวลาและกำจัดสิทธิ์การเข้าถึงแบบเดิม ๆ เท่าที่จะเป็นไปได้ ควรให้ความสำคัญกับการตรวจสอบสิทธิ์ที่เข้มงวดสำหรับการเข้าถึงของผู้ขายที่มีความเสี่ยงสูง และการตรวจสอบการเข้าถึงต้องสอดคล้องกับสัญญาและวงจรธุรกิจ แม้ไม่มีเครื่องมือใหม่ การกำกับดูแลอย่างมีระเบียบวินัยก็สามารถลดความเสี่ยงในห่วงโซ่อุปทานได้อย่างมาก
บทเรียนที่ 4: ความยืดหยุ่นทางไซเบอร์ขึ้นอยู่กับการมองเห็นตัวตน ไม่ใช่แค่แผนการกู้คืนเท่านั้น
ในขณะที่ 64% ขององค์กรอ้างว่าตนเองมีคุณสมบัติตรงตามข้อกำหนดขั้นต่ำด้านความยืดหยุ่นต่อภัยคุกคามทางไซเบอร์, เท่านั้น 19% เกินกว่านั้นองค์กรที่มีความยืดหยุ่นสูงมีลักษณะเด่นร่วมกันประการหนึ่งคือ: สามารถมองเห็นและควบคุมตัวตนต่างๆ ได้อย่างลึกซึ้ง.
รายงาน เข็มทิศความยืดหยุ่นทางไซเบอร์ แสดงให้เห็นว่าองค์กรที่มีความยืดหยุ่น:
- ประเมินความเสี่ยงด้าน AI และอัตลักษณ์อย่างต่อเนื่อง
- ตรวจสอบการเข้าถึงในระบบไอที ระบบโอที และระบบคลาวด์
- ลดสิทธิ์การยืน
- มองอัตลักษณ์เป็นความเสี่ยงร่วมกันของระบบนิเวศ
อย่างไรก็ตาม ตัวตนยังคงกระจัดกระจายอยู่ในไดเร็กทอรี ระบบคลาวด์ แพลตฟอร์ม SaaS ระบบเดิม และภาระงานของเครื่องจักร
ข้อสรุปด้านความปลอดภัย:
คุณจะฟื้นตัวไม่ได้หากคุณไม่รู้ ใคร or อะไร กำลังเข้าถึงระบบของคุณ—และ ทำไมนั่นคือเหตุผลว่าทำไมการรักษาไว้ซึ่งความรู้จึงมีความสำคัญมาก กราฟที่มีชีวิตและเปลี่ยนแปลงอย่างต่อเนื่อง แสดงให้เห็นว่ามีตัวตนใดบ้าง และเส้นทางการเข้าถึงของพวกมัน สิ่งนี้ทำหน้าที่เป็นแหล่งข้อมูลที่เชื่อถือได้แบบครบวงที่สามารถเปิดเผยช่องโหว่ที่สามารถใช้ประโยชน์ได้และจำเป็นต้องได้รับการแก้ไข
บทเรียนที่ 5: ความไม่เท่าเทียมทางไซเบอร์ทำให้อัตลักษณ์กลายเป็นจุดอ่อนที่สุด
รายงานฉบับนี้เน้นย้ำถึงช่องว่างความเหลื่อมล้ำทางไซเบอร์ที่กว้างขึ้น ซึ่งส่วนใหญ่เกิดจากการขาดแคลนทักษะ โดยเฉพาะอย่างยิ่งในบทบาทด้านการจัดการตัวตนและการเข้าถึง ซึ่งเป็นหนึ่งในสามตำแหน่งงานด้านความปลอดภัยที่มีบุคลากรขาดแคลนมากที่สุดทั่วโลก
การใช้งาน IAM ที่ซับซ้อน การควบคุมโดยใช้เอเจนต์ และการเขียนแอปพลิเคชันใหม่ทั้งหมด ไม่ใช่สิ่งที่ทำได้จริงอีกต่อไปสำหรับหลายองค์กร
ข้อสรุปด้านความปลอดภัย:
การรักษาความปลอดภัยของข้อมูลประจำตัวต้องง่ายขึ้น ไม่ใช่ซับซ้อนขึ้น การยกระดับทักษะด้านการจัดการข้อมูลประจำตัว (IAM) ต้องเกิดขึ้นควบคู่ไปกับการนำโซลูชันด้านความปลอดภัยที่เน้นข้อมูลประจำตัวมาใช้ นี่คือวิธีที่เราจะลดช่องว่างระหว่างทีม IAM และทีมรักษาความปลอดภัยทางไซเบอร์ ในขณะเดียวกันก็ลดภาระการดำเนินงาน ความไม่เท่าเทียมกันทางไซเบอร์ทำให้ข้อมูลประจำตัวเป็นจุดควบคุมที่เปราะบางที่สุด โดยเฉพาะอย่างยิ่งในกรณีที่ทักษะและทรัพยากรมีจำกัด
การนำโซลูชันด้านความปลอดภัยที่ออกแบบโดยคำนึงถึงทีมงานด้านการจัดการตัวตนมาใช้มีประโยชน์มากมาย โดยการกำหนดมาตรฐานนโยบายด้านตัวตน (เช่น การบังคับใช้ MFA สำหรับการเข้าถึงระยะไกลและการเข้าถึงแบบพิเศษทั้งหมด) องค์กรต่างๆ จะลดการพึ่งพาผู้เชี่ยวชาญเฉพาะด้าน ลดข้อผิดพลาดในการกำหนดค่า และลดความเสี่ยงได้อย่างสม่ำเสมอ ตัวอย่างเช่น คุณสามารถใช้มาตรฐานการเข้าถึงเดียวกับพนักงาน ผู้รับเหมา และบัญชีบริการ ซึ่งจะช่วยลดค่าใช้จ่ายในการดำเนินงาน ในขณะเดียวกันก็ลดพื้นที่การโจมตีได้อย่างเห็นได้ชัด
การเปลี่ยนแปลงเชิงกลยุทธ์: จากการรักษาความปลอดภัยรอบนอกสู่ Zero Trust ที่เน้นการระบุตัวตนเป็นศูนย์กลาง
รายงานแนวโน้มความมั่นคงทางไซเบอร์ระดับโลก ปี 2026 เป็นการตอกย้ำการเปลี่ยนแปลงพื้นฐาน: ความปลอดภัยทางไซเบอร์ไม่ได้หมายถึงการป้องกันขอบเขตที่กำหนดไว้เท่านั้น แต่หมายถึงการรักษาความปลอดภัยโครงสร้างพื้นฐานและการเข้าถึงแบบเรียลไทม์
ปัญญาประดิษฐ์ ระบบคลาวด์ ห่วงโซ่อุปทาน และภูมิรัฐศาสตร์ ได้ลบล้างขอบเขตเดิมไปแล้ว สิ่งที่ยังคงอยู่คืออัตลักษณ์
องค์กรที่จะประสบความสำเร็จในปี 2026 และปีต่อๆ ไป คือองค์กรที่:
- ถือว่าอัตลักษณ์เป็นโครงสร้างพื้นฐานที่สำคัญ
- รักษาความปลอดภัยของข้อมูลระบุตัวตนที่ไม่ใช่มนุษย์ด้วยความเข้มงวดเช่นเดียวกับผู้ใช้ที่เป็นมนุษย์
- บังคับใช้ Zero Trust อย่างมีประสิทธิภาพในทุกที่
- ลดความไว้วางใจโดยปริยายในระบบนิเวศต่างๆ
Silverfort ถูกสร้างขึ้นมาเพื่อช่วงเวลานี้โดยเฉพาะ—เพื่อรักษาความปลอดภัยของตัวตนไม่ว่าจะอยู่ที่ใด ไม่ว่าจะยืนยันตัวตนด้วยวิธีใด และไม่ว่าจะเข้าถึงอะไรก็ตาม
Silverfortแนวทางแพลตฟอร์มของ เพื่อความปลอดภัยด้านอัตลักษณ์ แพลตฟอร์มนี้ตระหนักดีว่าข้อมูลระบุตัวตนนั้นกระจายอยู่ทั่วระบบคลาวด์ ระบบภายในองค์กร ระบบเดิม บัญชีบริการ และภาระงานที่ไม่ใช่มนุษย์—แต่กลับได้รับการรักษาความปลอดภัยผ่านการควบคุมที่กระจัดกระจาย ด้วยการทำหน้าที่เป็นชั้นบังคับใช้ที่เป็นหนึ่งเดียวตลอดเส้นทางการตรวจสอบสิทธิ์ทั้งหมด แพลตฟอร์มนี้จึงช่วยให้สามารถใช้แนวนโยบาย Zero Trust ได้อย่างสม่ำเสมอโดยไม่ต้องเปลี่ยนแปลงเอเจนต์หรือแอปพลิเคชัน ซึ่งช่วยให้องค์กรสามารถลดความเสี่ยงด้านข้อมูลระบุตัวตนได้อย่างครบวงจร แทนที่จะรักษาความปลอดภัยข้อมูลระบุตัวตนทีละระบบ
สุดท้ายคิดว่า
รายงานของ WEF สรุปว่า ความยืดหยุ่นทางไซเบอร์คือ ความรับผิดชอบร่วมกัน และ ความจำเป็นเชิงกลยุทธ์การรักษาความปลอดภัยของข้อมูลส่วนบุคคลคือจุดที่ความรับผิดชอบนั้นสามารถนำไปปฏิบัติได้จริง
ในยุคแห่งภัยคุกคามที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ (AI) การละเมิดข้อมูลทุกครั้งล้วนเป็นการละเมิดข้อมูลส่วนบุคคลเป็นอันดับแรก.
คำถามสำหรับองค์กรต่างๆ จึงไม่ใช่ว่าอีกต่อไปแล้ว if การระบุตัวตนควรเป็นหัวใจสำคัญของกลยุทธ์ด้านความปลอดภัยของพวกเขา—แต่ พวกเขาสามารถทำได้เร็วแค่ไหน.
เรียนรู้เพิ่มเติมเกี่ยวกับวิธีการรักษาความปลอดภัยของทุกตัวตนในยุคไฮบริด